close
تبلیغات در اینترنت
خرید دامنه
ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقالات فنی مهندسی
  • پایان نامه های کامپیوتر
  • پایان نامه های مکانیک
  • پایان نامه های عمران
  • پایان نامه های صنایع
  • پایان نامه های برق
  • پایان نامه های مخابرات
  • پایان نامه های جوشکاری
  • پایان نامه های الکتروتکنیک
  • پایان نامه های گیاه پزشکی
  • پایان نامه های محیط زیست
  • پایان نامه های نفت
  • پایان نامه های مواد
  • پایان نامه های سازه
  • پایان نامه های شیمی
  • پایان نامه های معدن
  • پایان نامه های جوشکاری ترمیت
  • پایان نامه های متالوژی
  • پایان نامه های نساجی
  • پایان نامه های کشاورزی
  • پایان نامه های سرامیک
  • پایان نامه های الکترونیک
  • پایان نامه های ساخت تولید
  • پایان نامه های تاسیسات
  • پایان نامه های منابع طبیعی
  • پایان نامه های صنایع غذایی
  • پایان نامه های نقشه برداری
  • پاورپوینت های فنی مهندسی
  • پاورپوینت معماری
  • پایان نامه و مقالات علوم انسانی
  • پایان نامه های فناوری اطلاعات
  • پایان نامه های اقتصاد
  • پایان نامه های مدیریت
  • پایان نامه های حسابداری
  • پایان نامه های روانشناسی
  • پایان نامه های حقوق
  • پایان نامه های جغرافیا
  • پایان نامه های جهانگردی
  • پایان نامه های تربیت بدنی
  • پایان نامه های ادبیات فارسی
  • پایان نامه های علوم سیاسی
  • پایان نامه های علوم اجتماعی
  • پایان نامه های مدیریت صنعتی
  • پایان نامه های مدیریت روابط عمومی
  • پایان نامه های احکام و معارف اسلامی
  • پایان نامه های هنر
  • پایان نامه های گرافیک
  • پایان نامه های موسیقی
  • پایان نامه های صنایع دستی
  • پایان نامه و مقالات علوم پایه
  • پایان نامه های فیزیک
  • پایان نامه های پزشکی
  • پایان نامه های دامپزشکی
  • پایان نامه های دندانپزشکی
  • پایان نامه های زمین شناسی
  • پایان نامه های زیست شناسی
  • گزارش کارآموزی و کارورزی
  • کارآموزی برق و الکترونیک
  • کارآموزی بهداشت
  • کارآموزی حسابداری
  • کارآموزی حقوق
  • کارآموزی شیمی
  • کارآموزی عمران
  • کارآموزی خودرو
  • کارآموزی محیط زیست
  • کارآموزی مدیریت
  • کارآموزی معماری
  • کارآموزی مکانیک
  • کارآموزی ساخت و تولید
  • کارآموزی نقشه کشی
  • جزوات رشته های دانشگاهی
  • جزوات و نمونه سوالات کامپیوتر و IT
  • جزوات مشترک دانشگاهی
  • جزوات روانشناسی
  • جزوات مکانیک
  • جزوات عمران
  • جزوات معماری
  • جزوات مدیریت
  • جزوات حسابداری
  • جزوات زمین شناسی
  • جزوات مخابرات
  • جزوات برق و الکترونیک
  • جزوات تاسیسات
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • فیلم های دانشگاهی
  • کامپیوتر
  • برق
  • عمران
  • زبان
  • مدیریت
  • ریاضی
  • فیزیک
  • موسیقی
  • پزشکی
  • شیمی
  • داروسازی
  • فلسفه
  • مکانیک
  • هوافضا
  • اقتصاد
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین

    دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

    با عنوان : ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

    تعداد صفحات :98

    امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

    الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم  می کند.

    فهرست مطالب:

    فصل اول : مقدمه و کلیات تحقیق

    1-1) تعریف سیستم تشخیص نفوذ

    2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟

    3-1 ) دسته بندی حملات

    4-1) انواع دسته بندی سیستم های تشخیص نفوذ

    1-4-1) روش های تشخیص نفوذ

    1-1-4-1) روش تشخیص امضاء

    2-1-4-1) روش تشخیص بر اساس ناهنجاری

    3-1-4-1) روش ترکیبی

    2-4-1) دسته بندی براساس ساختار سیستم حفاظتی

    1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان

    2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه

    3-2-4-1) مدل ترکیبی

    3-4-1) دسته بندی از لحاظ ساختار پردازشی

    4-4-1) دسته بندی بر اساس نوع منابع داده

    5-4-1) دسته بندی براساس رفتار بعد از حمله

    6-4-1) دسته بندی بر اساس جنبه های زمانی

    فصل دوم : ادبیات و پیشینه تحقیق

    1-2) داده کاوی: مقدمه

    ‫2-2) داده کاوی: مفاهیم کلی

    3-2) روال داده کاوی

    1-3-2) بیان مسأله و فرمول بندی فرضیه

    2-3-2) گردآوری داده

    3-3-2) انجام پیش پردازش

    4-3-2) تشخیص و حذف داده های زائد

    5-3-2) برآورد مدل (کاوش داده)

    6-3-2) تعبیر مدل و استخراج نتایج

    4-2) آشنایی با مجموعه داده KDD

    5-2) ماشین های بردار پشتیبان

    1-5-2) دسته بندی کننده بردار پشتیبانی

    2-5-2) SVC با حاشیه انعطاف پذیر

    3-5-2) کرنل

    1-3-5-2) انواع کرنل ها

    4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی

    3-5-2) نقاط ضعف ماشین های بردار پشتیبان

    فصل سوم : روش تحقیق

    1-3) بهینه سازی

    2-3) مقایسه ریشه یابی با بهینه سازی

    3-3) انواع بهینه سازی

    4-3) فراابتکاری

    5-3) انواع الگوریتم‌های ابتکاری

    1-5-3) الگوریتم ژنتیک

    1-1-5-3) مراحل انجام الگوریتم ژنتیک

    2-1-5-3) عملگرهای الگوریتم ژنتیک

    3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک

    2-5-3) الگوریتم رقابت استعماری (ICA)

    7-2-5-3) مراحل الگوریتم رقابت استعماری

    3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )

    مراحل الگوریتم PSO

    فصل چهارم : محاسبات و یافته های تحقیق

    فصل پنجم: نتیجه گیری و پیشنهادات

    مراجع

     

    قيمت فايل ورد پروژه : 8000 تومان

     دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

    بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

    پشتیبانی سایت :        09010633413

     

    فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

    کسب درآمد با فروش فایل های سایت ما

    درباره : پایان نامه و مقالات فنی مهندسی , پایان نامه های فناوری اطلاعات ,
    برچسب ها : ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری , دانلود پایان نامه ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری , پایان نامه شبکه های کامپیوتری , دانلود پایان نامه شبکه های کامپیوتری , شبکه کامپیوتری , پایان نامه مهندسی فناوری اطلاعات , دانلود پایان نامه مهندسی فناوری اطلاعات , دانلود رایگان پایان نامه , پایان نامه , دانلود پایان نامه , شبکه های کامپیوتری ,
    بازدید : 363 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    ارسال نظر برای این مطلب

    نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
    کد امنیتی
    آمار سایت
  • آمار مطالب
  • کل مطالب : 1853
  • کل نظرات : 0
  • آمار کاربران
  • افراد آنلاین : 4
  • تعداد اعضا : 1
  • آمار بازدید
  • بازدید امروز : 112
  • باردید دیروز : 18,641
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 26,465
  • بازدید ماه : 47,146
  • بازدید سال : 47,146
  • بازدید کلی : 628,619